BleedingTooth
Was ist BleedingTooth?
BleedingTooth2020 veroeffentlichte Bluetooth-Schwachstellen im Linux-BlueZ-Stack, allen voran CVE-2020-12351, die Zero-Click-Remote-Code-Execution auf verwundbaren Linux-Hosts erlaubten.
BleedingTooth ist der Name, den der Google-Forscher Andy Nguyen im Oktober 2020 drei Luecken im BlueZ-Bluetooth-Stack von Linux gab. Die schwerwiegendste, CVE-2020-12351 (CVSS 8,3), war eine Heap-basierte Typkonfusion in L2CAP, die einem nicht authentifizierten Angreifer in Bluetooth-Reichweite ohne Nutzerinteraktion Kernel-Code-Ausfuehrung erlaubte, sofern das Ziel auffindbar war und Bluetooth Classic aktiv hatte. CVE-2020-12352 leakte Stack-Speicher, CVE-2020-24490 korrumpierte den Heap ueber praeparierte Advertising-Frames in Bluetooth Low Energy. Intel und die Linux-Kernel-Maintainer veroeffentlichten im Oktober 2020 Patches. BleedingTooth verdeutlichte das systemische Risiko des BlueZ-Stacks in IoT- und Embedded-Linux-Umgebungen.
● Beispiele
- 01
Google-PoC im Oktober 2020 mit Kernel-RCE auf Ubuntu via CVE-2020-12351.
- 02
CVE-2020-24490 mit Auswirkungen auf Bluetooth-Low-Energy-Advertising in BlueZ.
● Häufige Fragen
Was ist BleedingTooth?
2020 veroeffentlichte Bluetooth-Schwachstellen im Linux-BlueZ-Stack, allen voran CVE-2020-12351, die Zero-Click-Remote-Code-Execution auf verwundbaren Linux-Hosts erlaubten. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet BleedingTooth?
2020 veroeffentlichte Bluetooth-Schwachstellen im Linux-BlueZ-Stack, allen voran CVE-2020-12351, die Zero-Click-Remote-Code-Execution auf verwundbaren Linux-Hosts erlaubten.
Wie funktioniert BleedingTooth?
BleedingTooth ist der Name, den der Google-Forscher Andy Nguyen im Oktober 2020 drei Luecken im BlueZ-Bluetooth-Stack von Linux gab. Die schwerwiegendste, CVE-2020-12351 (CVSS 8,3), war eine Heap-basierte Typkonfusion in L2CAP, die einem nicht authentifizierten Angreifer in Bluetooth-Reichweite ohne Nutzerinteraktion Kernel-Code-Ausfuehrung erlaubte, sofern das Ziel auffindbar war und Bluetooth Classic aktiv hatte. CVE-2020-12352 leakte Stack-Speicher, CVE-2020-24490 korrumpierte den Heap ueber praeparierte Advertising-Frames in Bluetooth Low Energy. Intel und die Linux-Kernel-Maintainer veroeffentlichten im Oktober 2020 Patches. BleedingTooth verdeutlichte das systemische Risiko des BlueZ-Stacks in IoT- und Embedded-Linux-Umgebungen.
Wie schützt man sich gegen BleedingTooth?
Schutzmaßnahmen gegen BleedingTooth kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für BleedingTooth?
Übliche alternative Bezeichnungen: BlueZ-Schwachstellen, Linux-Bluetooth-Zero-Click.
● Verwandte Begriffe
- attacks№ 111
BlueBorne
Sammlung von Bluetooth-Schwachstellen, 2017 von Armis veroeffentlicht, die Remote-Code-Ausfuehrung und Man-in-the-Middle-Angriffe auf Android, iOS, Linux und Windows erlaubten.
- attacks№ 121
BrakTooth
Familie von ueber 16 Bluetooth-Classic-Schwachstellen in kommerziellen SoCs, 2021 von Forschenden der Singapore University of Technology and Design veroeffentlicht.
- ot-iot№ 552
IoT-Sicherheit
Disziplin zum Schutz von IoT-Geräten, Gateways, Netzen und Cloud-Diensten — angesichts großer Stückzahlen, knapper Ressourcen und langer Lebenszyklen.